Social Icons

^^

sexta-feira, 22 de abril de 2011

Hackers, os espiões cibernéticos


Nunca devemos confundir hacker com cracker.
Eles já entraram nos computadores da Nasa, do Pentágono e de várias instituições brasileiras. Alguns chegam, olham e não fazem nada. Outros destroem programas e arquivos. São os hackers, espiões cibernéticos sem rumo que sabem tudo sobre computadores e se divertem quebrando a segurança dos sistemas. A Internet é um dos caminhos para suas invasões. Por isso, eles estão superanimados com a entrada do Brasil na grande rede. Se você não quer ver seus arquivos particulares devassados, melhor tomar cuidado.

Você guarda no seu computador informações confidenciais e acha que elas estão bem protegidas? Pois saiba que a qualquer momento esses arquivos podem ser bisbilhotados, copiados ou danificados.

Seu computador, como qualquer outro equipado com modem, o aparelho que liga o micro às linhas telefônicas, corre o risco de ser invadido pelos hackers — palavra derivada do inglês hack (fenda) e usada para designar uma espécie de fuçador, que vive em busca dos limites da informática.

Esses personagens invisíveis, agem no chamado ciberespaço, o meio digital por onde viajam os dados produzidos nos computadores. Eles já rondam os micros brasileiros há uma década, mas agora, com a entrada da Internet no país, estão completamente ouriçados.

A rede, que liga mais de 35 milhões de computadores em todo o mundo, é um dos caminhos prediletos para as invasões. Até agora, só tinham acesso a ela instituições acadêmicas e governamentais.

E muitas já foram alvo dos hackers: a Empresa Brasileira de Pesquisas Agropecuárias, a Universidade de São Paulo, a Universidade Estadual de Campinas, a Universidade Federal de Pernambuco e até o governador desse Estado tiveram seus computadores invadidos.

Até o Jockey Clube, no Rio de Janeiro. Seu sistema travou exatamente na hora das apostas do Grande Prêmio Brasil, prova tradicional do turfe. O saldo das brincadeiras inclui a destruição de pesquisas e arquivos importantes.

“Mas esses invasores não são hackers, são crackers”, protesta Derneval Rodrigues da Cunha, que faz a primeira revista hacker do Brasil, a Barata Elétrica, distribuída na Internet.

Segundo Cunha, crackers são aqueles que não respeitam a ética hacker — não mexer, não destruir, não deixar pistas. São hackers “seduzidos pelo lado escuro da Força”, ou dark side hackers, nome inspirado no vilão do filme Guerra nas Estrelas (1977). O bom hacker, garante Cunha, é discreto.

Inofensivos ou perigosos, o fato é que eles estão em plena atividade. Tanto que há muitos filmes baseados em suas aventuras: Hackers e The Last Hacker (O Último Hacker). O Exército americano admitiu estar testando técnicas usadas por eles para adotá-las, em caso de guerra, com o objetivo de destruir sistemas de defesa e de comunicação inimigos.

No Brasil, muitos rapazes conhecem e usam essas técnicas. Filhos da classe média, a maioria tem pouco mais de 20 anos e sabe tudo sobre linguagens de computador, codificação de dados e eletrônica. Aparentemente são garotos comuns.

Um deles pode ser seu vizinho, um colega de escola ou aquele rapaz simpático lá do escritório. Quem sabe até seu irmão ou primo. Nem a família costuma saber das atividades do hacker.

Em geral ele age na intimidade do seu quarto, de preferência à noite. E, aí, troca de identidade, assume um codinome, torna-se um transgressor. Com a garantia de que não seriam identificados.

Empresa cala para não parecer frágil

“É isso aí!”, bradou “Curinga”, 21 anos, apelido emprestado do inimigo do Batman, quando invadiu os computadores da Coca-Cola, no Brasil, há 08 anos. Na verdade, Curinga não sabe em que escritório da empresa entrou. Há 25 distribuidores do refrigerante no país. O de São Paulo, a Spal, garante que seus sistemas não podem ser invadidos, pois não são abertos.

Curinga, no entanto, dá detalhes da invasão. Segundo ele, foram gastos três meses explorando a Internet com um programa especializado em farejar senhas. Até que encontrou a de um funcionário.

Um universitário que passou a infância jogando videogames, Curinga se diverte explorando os limites do computador. Ele próprio cria os programas usados nas invasões. “Se sua vida estiver em jogo você não vai deixar que outro dobre o pára-quedas para você saltar”, brinca.

Normalmente, garante, não mexe nos sistemas invadidos. Mas daquela vez não resistiu. Quando viu listas de endereços para distribuição de refrigerantes incluiu o de um amigo. Mandou-lhe duas caixas. Coisa pouca, para quem poderia ter arruinado o sistema da empresa, causando enorme prejuízo.

Para Lafayete Galvão, coordenador de informática da Polícia Federal, em Brasília, mesmo que todos os distribuidores da Coca-Cola negassem a invasão, isso não significaria que ela não ocorreu. Segundo ele, as empresas não denunciam os ataques dos hackers com medo de perder a credibilidade.

De fato, é um risco. Mas é mesmo difícil escapar desses jovens persistentes. Um deles, o alemão Markus Hess, que trabalhava para a KGB, a polícia secreta da antiga União Soviética, conseguiu até entrar nos computadores da Força Aérea americana, em 1990. Só foi descoberto porque outro hacker deu o alarme.

Internet abriga submundo dos computadores

Em geral, os hackers começam a trabalhar cedo. Com computadores, claro. Empregam-se como analistas de sistemas ou nas áreas de suporte técnico e a primeira coisa que fazem é descobrir as senhas dos colegas. Foi assim com “Maverick”, 25 anos, apelido inspirado no personagem do filme Ases Indomáveis (1986), que trabalha numa grande empresa de São Paulo. “Descobri todas as senhas do departamento.

Só para mostrar a um amigo como é fácil”, afirma. Para isso, usou o que chama de “engenharia social”. Ainda no colégio, uma escola cara da capital paulista, Maverick conheceu a sofisticada linguagem de programação de computadores C++ (lê-se “cê mais mais”). Com ela, conta, criou um “cavalo de Tróia”, programa que lhe permitiu invadir, em 1993, a matriz brasileira de uma multinacional do setor automobilístico. Entrou, olhou e saiu. “Não queria fazer nada, só mostrar que dava para entrar.”

Maverick adora surfar na Internet. Seus endereços favoritos são aqueles que falam do computer underground, o submundo dos computadores. “A rede é o grande meio dos hackers”, afirma. “Alguns grupos de discussão, como o alt.hackers.malicious, dão dicas sobre como encontrar, na própria rede, programas para hackear. Quem quiser, acha livros completos sobre o assunto”.

Além de trocar informações na Internet, os hackers a usam para aprontar das suas. Dois estudantes do Instituto Real de Tecnologia, na Suécia, invadiram os computadores da escola e, usando uma senha de funcionário, espalharam pela rede programas de computador patenteados, como o popular Word, da americana Microsoft. Em três semanas, os programas foram copiados 3 150 vezes. Se os usuários fossem pagar, a conta sairia por 1,7 milhão de dólares. A Microsoft, é óbvio, não achou graça.

Senha esdrúxula é mais segura

Há formas de dificultar a ação dos hackers. Segundo Carlos Campana Pinheiro, da Rede Nacional de Pesquisas (RNP), órgão público que regulamenta a atuação da Internet no Brasil, “cerca de 90% das invasões se devem ao uso de senhas fáceis”. Como as palavras senha, password (senha, em inglês) ou guest (visitante), nomes ou datas. O ideal, diz ele, é criar palavras esdrúxulas ou em outra língua, ou misturar letras e números.

As empresas devem instalar programas de segurança, os firewalls (paredes de fogo). Com eles, além de dar a senha, o usuário precisa fazer uma operação qualquer, como abrir um programa, antes de ter o acesso. Outra dica é nunca mandar nada confidencial pelo e-mail, o correio eletrônico da Internet.


Nenhum comentário:

Postar um comentário

Popular Posts

- Arquivo -

 

Seguidores

Hora exata:

Total de visualizações de página